侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130555 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

网络安全系列之二十三 XSS跨站脚本***1

2023-05-27 星期六 / 0 评论 / 0 点赞 / 26 阅读 / 2974 字

跨站脚本***(Cross Site Scripting)指的是恶意***者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意***用户的特殊目的。

.

跨站脚本***(Cross Site Scripting)指的是恶意***者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意***用户的特殊目的。

为了与层叠样式表(Cascading Style Sheets)的缩写CSS区分开,跨站脚本***通常简写为XSS。

为了更好地理解XSS***,我们需要搭建一个php环境,这里仍然推荐使用NPMserv,软件下载地址:http://down.51cto.com/data/1886128。

我们首先编写一个简单的php脚本文件info.php:

 

这段代码的意思是以get方法将参数name的值赋给变量username,然后再输出变量username的值。

将文件放到NPMserv下的www目录中,然后在客户端访问:

 

正常情况下,用户会在URL中提交参数name的值为自己的姓名,然后该数据内容会通过以上代码在页面中展示,如用户提交姓名为“张三”:

 

但是如果用户提交的数据中包含有可能被Web服务器执行的代码,那么就构成了XSS***。如用户提交的name值为<script>alert(/我的名字是张三/)</script>:

 

<script>……</script>是HTML中用于执行JavaScript语言的标记,因而只要***精心构造一些JavaScript语句,那么就可以达到相应的***目的了。

XSS***的原理和实现方法相比SQL注入要复杂一些,从***方式上分类,XSS主要有反射型和存储型。

反射型(外部***型)只对当前链接生效,需要用户点击恶意网站使得恶意脚本运行;

 

存储型(内部***型)网页程序本身xss漏洞,只要用户请求该网页就会受到影响。

 

反射型一般需要用户自行去触发,比如我们刚才所进行的XSS***就属于是反射型。另外,***也可以像图示中那样,将构造好的URL链接发送给正常的用户,让这些用户去执行XSS,从而获取这些用户的信息,比如cookie等。

存储型则是直接将xss语句插入到网站的正常页面中(通常都是留言板),然后用户只要访问了这些页面,就会自动执行其中的xss语句。

关于存储型的跨站将在下篇博文介绍。

.

广告 广告

评论区